burpsuite的基本使用

文章详细介绍了BurpSuite中的代理功能,包括拦截(intercept)、HTTP历史记录、Intruder模块的单点和多点爆破,以及重放(Reapter)请求,强调了在安全测试和渗透过程中如何利用这些工具进行漏洞检测和攻击模拟。此外,还提到了编码器(Decode)、对比器(Comparer)和插件(Extender)的应用。
摘要由CSDN通过智能技术生成

一,Proxy(代理)

目录

一,Proxy(代理)

1.1 intercept (拦截)

1.2 HTTP history(HTTP历史记录)

1.3 WebSockets history

1.4 options(选项)

二,Intruder(爆破/测试器)

2.1 单点爆破

2.2 多点爆破

扩展一:

扩展二:

三,Reapter(重放)

四,decode(编码器)

五,comparer(对比器)

六,Extender(插件)


设置代理:

使用软件firefox设置代理

与burpsuite联动

1.1 intercept (拦截)

1.2 HTTP history(HTTP历史记录)

1.3 WebSockets history

不常用

1.4 options(选项)

在这里可以进行拦截限制

如果代理的小勾√不上,可以cmd查看端口被哪个进程占用了

然后查看此进程ID对应哪个服务:

因为burpsuite这个程序是java的,所以8080这个端口被进程java.exe占用

 

二,Intruder(爆破/测试器)

2.1 单点爆破

以此为例:

开始抓包:

随便输入账号和密码进行抓包

 

对抓包的数据进行分析:

POST /pikachu/vul/burteforce/bf_form.php HTTP/1.1
Host: www.xxx.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:49.0) Gecko/20100101 Firefox/49.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.xxx.com/pikachu/vul/burteforce/bf_form.php
Cookie: PHPSESSID=n7ddrt81hdc85ia204jaageg36
DNT: 1
X-Forwarded-For: 8.8.8.8
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 42

username=admin&password=admin&submit=Login

#传递了三个参数,每个参数以and符号连接 

 如何进行爆破:

右键发送给intruder 

发送后点进测试器:

 再点进“位置”:

清除所有有效负载标记:

 假如我们现在要对密码进行爆破:

双击密码处,然后添加$: 

 攻击类型在这里默认选择第一个,然后点击有效载荷:

 在这里,我们想对所有的数字进行爆破,就需要在有效载荷类型处进行选择:

导入字典进行爆破很简单就不再写笔记

http的状态码:

200 代表OK

302 代表跳转

403 代表禁止访问

500 代表服务器内部错误

一个网站的登录成功或者失败返回的数据包是不一样的

爆破完成之后可以通过观察状态码(找不一样的,比如有些网站是302是指登录后会进行跳转)或者长度不一样的来找结果。

 2.2 多点爆破

选择两处爆破点:

 靶场中有三个用户:

根据此建立一个测试字典:

 在这里对两处进行 爆破,选择第四个:

下图的两个操作一定要有

然后再点击payload查看:

先给第一处加字典

 

再给第二处爆破点加密码:

 开始进行爆破:

可以查看到爆破结果

扩展一:

比如,在实际的渗透过程中,有些单位的默认密码是姓名后面加上固定的字段(hxx@123),可以灵活构造进行爆破:

扩展二:

当抓包遇到一些密码被加密了,比如MD5加密

可在此选择加密方法进行爆破:

比如encode里面有base64加密:

 

当我们去爆破的时候可以看到爆破位置都进行了base64加密:

另外,如果遇到混合加密的情况,比如银行会采用AES混合加密,这时可能会用到插件或者自己手写程序进行操作

三,Reapter(重放)

当我们抓到数据后,想要对数据包进行修改比如测试是否存在sql注入的情况,然后重新放包:

将修改后的包发送出去就会有回显:

 在实际操作过程中,可能通过安全设备获得一些post数据包,可以通过新建一个reapter将数据包拷贝进去然后进行修改进行复现:

主机:www.xxx.com

端口:80

 发送过去有回显:

四,decode(编码器)

ecode是加密,decode是解密

 

五,comparer(对比器)

在日常工作中,比如 sql注入,页面返回的信息太多不好定位,所以就可以用这个工具

 在comparer中可以看到差别,但是在这里示范的时候没看到(失误?)

  六,Extender(插件)

  例如安装反序列化插件:

安装完成后可以发现多了一个选项卡

 

 

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值